摘要:
突然产生了一种连载的感觉。。。 [网鼎杯 2020 青龙组]jocker 32exe,题目本身不难 输入长18h,之后有一段smc,不管直接动调得到解密后的__Z7encryptPc __Z7encryptPc的栈指针有点问题,需要稍微修改一下 逻辑简单,但是少五个值,找到__Z7finallyPc 阅读全文
摘要:
先推荐一下GDAhttps://bbs.pediy.com/thread-220111.htm Java逆向解密 class,找了个在线网站:http://javare.cn import java.util.ArrayList; import java.util.Scanner; public c 阅读全文
摘要:
[ACTF新生赛2020]SoulLike 64位elf 关键在这个函数,太长反编译器炸了,运行发现 会告诉那个位置错了,逐个爆破 from itertools import * import subprocess flag="" t="" for i in range(12): for j in 阅读全文
摘要:
游戏规则和地图如下 > h Game commands: h[elp] - See this help q[uit] - Exit the game Area commands: l[ook] [object] - Look at the room [or at an optional object 阅读全文
摘要:
[SWPU2019]ReverseMe 32exe,拖进ida 要求输入为32长度, 此处进行了一次异或,值为SWPU_2019_CTF 此处将异或处理后的数据存入另一地址,找到它下断 继续跑, 此处又进行了第二次异或,并且又换了地址,再次找到它下断, 此处判断了数据,写脚本 a="SWPU_201 阅读全文
摘要:
其实之前也手脱过一些壳,但一直没仔细研究过。。。 #以下方法参考《加密与解密第四版》,程序可在随书文件里找到 EXE 一,寻找OEP 1,根据跨段指令寻找 入口处 在401130处要用ctrl+A重新分析代码 其实这种方法只要f8不跑飞,一直f8就行 2,内存访问断点寻找 通过在.text段下内存访 阅读全文
摘要:
32位exe 这里通过sub_401121得到一个值与loc_40117c异或解密,看sub_401121 监听了本地端口2222 但不知道值是多少,爆破 import sys import os import socket ip = '127.0.0.1' port = 2222 for i in 阅读全文
摘要:
挺有意思的题,pdf,隐藏了的js代码 参考了https://www.cnblogs.com/DeeLMind/p/7238171.html 使用了jsunpack-n pdf.py,得到 c = []; zzzpages.push(c); this.numPages = zzzpages.leng 阅读全文
摘要:
本来想要写在buu合集里,但这题太恶心了,拿出来单独写 elf,拖进ida,找到主函数 程序需要两个参数,再运行时可以看到打印了“bad”,由此找到 第一个参数很简单, a="bngcg`debd" for i in a: print(chr(ord(i)^0x56),end="") 再找第二个参数 阅读全文
摘要:
dll,拖进ida 进函数里看看, 大致都是这样,但有些不同,进这个funcm看看 这几千个变量看的我有点懵,但后来发现其实一点用都没有 再看看其他函数 在这里将1从A8传导到了AC,把这些函数都提出来 // (10009340) const char *sub_10009340() { _cflt 阅读全文